niikn: обход блокировки nspd.gov.ru через NetBird route
Заменил socat+DNAT+hosts (утренняя попытка 2026-04-21 не решила авторизацию, поддомены sso/auth через FakeIP sing-box уходили в awg0→Финляндию где тоже блок) на два централизованных изменения: - NetBird Network Route 2.63.246.0/24 → pve-LionART для группы All: pushed на все 50 пиров автоматически, никаких действий на Windows-клиентах. - OpenWrt dnsmasq override server=/nspd.gov.ru/8.8.8.8: минует sing-box FakeIP, клиенты LAN НИИКН получают реальные 2.63.246.71-76 и Windows маршрутизирует их через wt0 (NetBird) → pve-LionART → Telekom (195.26.30.163), WAF НСПД пропускает. Работает для главной + всех поддоменов (sso/auth/api). Снесено: - nspd-socat.service на pve-LionART - DNAT "NSPD socat bypass for NIIKN" на MikroTik LionART - bat-снипы niikn-nspd-hosts-install/uninstall - hosts-записи + дубликат Ethernet-маршрута на WIN-BC0OTBOBBCH (192.168.1.202) Протестировано: fallback через awg0 для non-NetBird клиентов не работает — НСПД блочит hosting Amnezia-Финляндии тоже. Единственный known-good exit сейчас — pve-LionART/Telekom 195.26.30.163. Non-NetBird машины НИИКН не откроют НСПД до установки NetBird. Добавлен отчёт для руководства НИИКН (projects/niikn/nspd-incident-report.md).
This commit is contained in:
@@ -17,20 +17,11 @@ tags: [mmfb, lionart, network]
|
||||
- **LAN:** bridge1, 10.253.1.0/24
|
||||
- **NAT:** masquerade на out-interface=ether1-gw-telekom (WAN)
|
||||
|
||||
## WireGuard
|
||||
## Bypass для НСПД (активно)
|
||||
|
||||
### wg-niikn — туннель для NSPD bypass
|
||||
- Listen port: 51820
|
||||
- IP: 10.99.99.1/30
|
||||
- Peer: NIIKN MikroTik (`192.168.1.1`), allowed-address=10.99.99.2/32
|
||||
- Public key: `YuI6lQ1f1bF37x5dwa/JQuW30x4McO2//cl/mEWg4mE=`
|
||||
- Назначение: проксирует трафик клиентов НИИКН на nspd.gov.ru (`2.63.246.0/24`) через свой WAN, минуя заблокированный IP МТС у НИИКН.
|
||||
- Подробности: [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md)
|
||||
MikroTik LionART в этом не участвует — только обычный WAN masquerade. NSPD bypass сделан на уровне NetBird Network Route `2.63.246.0/24 → pve-LionART (10.253.1.253)`. Трафик выходит через обычный NAT LionART с src=`195.26.30.163`, который WAF НСПД пропускает.
|
||||
|
||||
Подробности: [[../../decisions/2026-04-21-niikn-nspd-netbird-route]].
|
||||
|
||||
## Firewall (важное)
|
||||
Дефолтный forward chain пропускает только LAN (`10.253.1.0/24`). Для трафика из WG-туннеля в WAN добавлены явные accept-правила:
|
||||
```
|
||||
chain=forward action=accept in-interface=wg-niikn out-interface-list=WAN # NIIKN→WAN
|
||||
chain=forward action=accept in-interface-list=WAN out-interface=wg-niikn connection-state=established,related # ответы
|
||||
chain=input action=accept protocol=udp dst-port=51820 in-interface-list=WAN # WG handshake
|
||||
```
|
||||
Дефолтный forward chain пропускает только LAN (`10.253.1.0/24`). Для NetBird-форварда pve-LionART ходит наружу через обычный masq как любой LAN-клиент.
|
||||
|
||||
Reference in New Issue
Block a user